JP7318894B2 - 統計列表の操作権限の承認方法 - Google Patents

統計列表の操作権限の承認方法 Download PDF

Info

Publication number
JP7318894B2
JP7318894B2 JP2020505858A JP2020505858A JP7318894B2 JP 7318894 B2 JP7318894 B2 JP 7318894B2 JP 2020505858 A JP2020505858 A JP 2020505858A JP 2020505858 A JP2020505858 A JP 2020505858A JP 7318894 B2 JP7318894 B2 JP 7318894B2
Authority
JP
Japan
Prior art keywords
approval
time
approved
control means
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020505858A
Other languages
English (en)
Other versions
JP2020530615A (ja
Inventor
陳達志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Qianniucao Information Technology Co Ltd
Original Assignee
Chengdu Qianniucao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Qianniucao Information Technology Co Ltd filed Critical Chengdu Qianniucao Information Technology Co Ltd
Publication of JP2020530615A publication Critical patent/JP2020530615A/ja
Application granted granted Critical
Publication of JP7318894B2 publication Critical patent/JP7318894B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Automation & Control Theory (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Algebra (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、ERP、CRM等の管理ソフトウェアの統計列表の操作権限の承認方法に関する。
統計列表はフォームと異なる概念である。(1)フォーム承認は、データベース中のデータ/フォームデータに対して追加や削除や変更や検分を主に表すことであるが、統計列表はデータベース中のデータ/フォームデータが修正できず、ある要求条件に応じてデータベース中のデータに対して問い合わせを行うのみである。(2)フォームは、ある業務対象を表すことであり、例えば、注文や契約や顧客等、一つのフォームデータごとが唯一の業務対象に対応し、例としては顧客フォーム中の001顧客が唯一の顧客001を意味している(顧客001は一つのフォームデータ/対象である)。しかも、統計列表は、通常、某要求条件に応じて一つ/複数のフォームを統計することである。統計列表中には一行のデータが一つの業務対象ではなく、一つの統計結果であり、例えば、販売契約は署名部門により統計し、一行の統計データごとは、一つの署名部門の管理する販売契約のいろいろな統計を表し、署名した契約数量の統計や署名した契約金額の統計や返金の統計や注文数の統計等を含むかもしれない。
統計列表は、システム中に指定された内容或いはデータを集中して統計し表示するのに用いる。ソフトウェアシステムは、通常、統計列表の表示及び検分機能が全て具わるが、従来のソフトウェアシステムに、被承認対象にとって、統計列表中に某列にある全ての列値に対応する統計データを検分することができるか、全体の統計列表も見えないか、統計列表の各列の操作権限の詳細化管理を行うことができない。使用には大きな制限がある。例えば、「販売業績統計表」に対して、その統計列表中の列名には従業員番号や氏名や所在部門や職位や契約金額や返金金額や手数料や支払状態があり、今に張三という財務部従業員は返金金額データが確かであるかどうかを照合する必要があれば、その統計列表を検分するのに張三を承認しなければならない。一旦承認すると、張三はその統計列表の全ての列内容を検分することができる。契約金額や手数料等のような敏感或いは内密なデータを含む(しかし、会社は張三に契約金額や手数料等のような敏感或いは内密なデータを見せたくない)。
又は、従来のシステムソフトウェアに以下の欠点がある:(1)承認操作を行う時に、最近承認した操作者及び操作時間を表示することができず、権限承認が間違いになる時に責任を責任を探し出すことができず、更に目下の承認操作者に承認時間の参考を提供することができず、使用があまり便利ではない。(2)複数の被承認対象に統計列表の操作権限を一括で与えることができず、又はテンプレートによる承認機能を支えず、承認効率が低いので、大規模なソフトウェアシステムには多くの統計列表があり、従来の承認方法には大きな作業量がある。
ロールベースのアクセス制御(RBAC)は、近年最も多く研究され、最も成熟したデータベース権限管理メカニズムの一つであり、従来の強制アクセス制御(MAC)および自律アクセス制御(DAC)に代わる理想的な候補と考えられる。従来の自律型アクセス制御は高い融通性を備えるが、セキュリティは低い。強制アクセス制御は高いセキュリティを備えるが、制限が強すぎる。ロールベースのアクセス制御は、両方の長所を兼ね備え、管理が簡単であるだけでなく、複雑さ、コスト、エラーの可能性を減らすこともできるため、近年大幅に成長している。ロールベースのアクセス制御(RBAC)の基本的な考え方は、企業組織ビューのさまざまな機能的位置を分割して異なるロールを形成し、データベースリソースのアクセス権をロールにカプセル化するに従って、ユーザーは、異なるロールを割り当てられることにより、データベースリソースに間接的にアクセスする。
大量のテーブルとビューが大規模なアプリケーションシステムに組み込まれているため、データベースリソースの管理と承認が非常に複雑になる。ユーザーがデータベースリソースのアクセスと権限承認を直接管理することは非常に困難である。ユーザーはデータベース構造を十分に理解し、SQL言語の使用に精通している必要があり、アプリケーションシステム構造またはセキュリティ要件が変更されると、大量の複雑かつ面倒な承認変更を実行するために、予期しない承認エラーに引き起こされるセキュリティ脆弱性が非常に発生しやすい。したがって、大規模なアプリケーションシステムのために簡単かつ効率的な権限の管理方法を設計することは、システムとシステムユーザーの共通の要件になっている。
ロールベースの権限制御メカニズムにより、システムのアクセス権を簡単かつ効率的に管理できる。これにより、システム権限管理の負担とコストが大幅に削減され、さらに、システム権限管理は、アプリケーションシステムのビジネス管理仕様とより一致している。
ただし、従来のロールベースのユーザー権限管理は、「ロール対ユーザー、1対多」の関連付けメカニズムを採用し、「ロール」はグループ/クラスの性質を有する。つまり、一つのロールは複数のユーザーが同時期に対応する/関連付けることができる。ロールは、役職/職務/職種の概念に似ている。この関連付けメカニズムに基づくユーザー権限の承認は、基本的に次の3つの形式に分けられる。1、図1に示すように、ユーザーが直接承認されるが、不利な点は、ワークロードが大きく、操作が頻繁且つ面倒である。従業員の変更(異動、離職など)が発生した場合、従業員に関わるすべての権限を適宜調整する必要がある。特に会社の経営陣にとっては、関与する権限が多く、権限調整の作業負荷が大きく複雑であり、ミスや脱落を起こしやすく、会社の正常な運転に影響を及ぼし、予測不可能な損失さえ引き起こす。
2、図2に示すように、ロール(クラス/グループ/役職/職種)は承認され(一つのロールを複数のユーザーに関連付けることができる)、ユーザーはロールを介して権限を取得し、権限承認の主体がグループ/クラスという性質を有するロールである。3、図3に示すように、上記の2つの方法が組み合わされている。
上記の説明では、2と3の両方にクラス/グループの性質を有するロールを承認する必要があり、クラス/グループ/役職/職種を有するロールを介して承認を行う方法には次の欠点がある。1、ユーザーのアクセス権限が変わる場合、操作が難しくなる。実際のシステム使用プロセスでは、多くの場合、運用プロセス中にユーザーの権限を調整する必要がある。例えば、従業員の権限の変更を処理する場合、ロールの関連付けた従業員の権限を変更するが、ロールは権限の変更されない他の従業員も関連付けたことで、個々の従業員の権限の変更により、ロール全体の権限を変更することができない。そのため、この状況に対応して、権限の変更した従業員に適うために新しいロールを作成するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
従業員/ユーザーのフォーム操作権限を変更する場合、従業員/ユーザーをロールから離脱するか、承認プロセスの要件を満たすために新しいロールを追加する。1番目の方式は、欠陥が上記の「ユーザーを直接承認する」方法と同じである。2番目の方式は、新しいロールがロールの作成や関連付けや承認に関わる。特に、ロールが多くなるし、ロールを関連付けたユーザーも多くなる場合、どのユーザーがロールを具体的に関連付けているかを覚えるのは困難である。
2、ロールの含む特定の権限を長期的に覚えることは困難である。ロールに複数の権限機能がある場合、時間が経つにつれて、ロールの特定の権限を覚えることは困難になり、権限の類似したロール間の権限差別を覚えるのがより難しくなり、ロールの類似した権限も混同しやすい。新しいユーザーを関連付けると、どうやって関連付けるかを正確に判断することはできない。
3、ユーザーの権限が変わるため、ロールをますます作成するのをもたらす(新しいロールを作成しない場合、ユーザーを直接承認するのが大幅に増加する)。各ロール間の特定の差別を区別することはより困難である。
4、役職を調整するときに、異動するユーザーの多くの権限を他の複数のユーザーに割り当てる場合、異動するユーザーの権限を区分し、他の複数のユーザーを関連付けるためにそれぞれロールを作成する必要があるが、このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすい。
本発明の目的は、現行技術の欠陥を克服し、統計列表の操作権限の承認方法を提供し、統計列表に各列の操作権限をそれぞれ承認することを達成し、統計列表の適用範囲を広げ、管理の精細度を大幅に向上させ、企業および事業団体の要求を実際の運営使用中に満たす。
本発明の目的は、以下の技術的手段により達成される。統計列表の操作権限の承認方法は、統計列表の操作権限の承認ステップ及び被承認対象の選定ステップを含み、統計列表の操作権限の承認ステップと被承認対象の選定ステップには前後順序がなく、前記統計列表の操作権限の承認ステップは、S1:承認する必要がある統計列表を選定し、その統計列表に操作権限を制御する必要がある列の列名を表示すること;S2:各列の操作権限をそれぞれ承認することを含み、前記被承認対象の選定ステップに一つ或いは複数の被承認対象を選定する。
統計列表の操作権限の承認方法は、時間特性列の承認時間帯を設定するステップも含み、一つの時間特性列を選定した後、六種の承認時間帯の設置様式を表示して相応時間を設定するのに承認操作者に提出し、前記六種の承認時間帯の様式は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時から現在時点までの時間帯を含み、前記システムの初期化時から現在時点までの時間帯は時間列値のヌル値である時間帯を含む。
前記操作権限は検分/問合せを含む。
検分権限を備えない列に対して、その表示方式は、(1)その列の列名を表示するが、対応の列内容を隠し符で隠すこと;(2)その列の列名及び対応の列内容を全然表示しないこと、上記の一種或いは複数種を含む。
前記被承認対象を一つのみがあるように選定し、且つ承認する必要がある統計列表を選定する時に、この前にその被承認対象がその統計列表に操作権限を制御する必要がある各列の操作権限の承認状態を表示する。
前記被承認対象を二つ或いは二つ以上があるように選定し、且つ承認する必要がある統計列表を選定する時に、その統計列表に操作権限を制御する必要がある列を表示し、操作権限を制御する必要がある各列は、この前の承認状態を表示しない。
前記被承認対象を一つのみがあるように選定し、且つ承認する必要がある統計列表を選定する時に、その被承認対象に対してその統計列表を最近承認した操作者と操作時間を表示する。
統計列表の操作権限の承認方法は、テンプレート承認のステップも含み、(1)被承認対象、承認する必要がある統計列表を選択し、一つ或いは複数の被承認対象を選定し、承認する必要がある一つの統計列表を選定すること;(2)被承認対象を承認し、一つの既有の被承認対象或いは作成済のテンプレートを設定して承認テンプレートとし、その承認テンプレートのその統計列表の操作権限をその被承認対象に与えること;(3)修正し或いは修正しない後保存してその被承認対象のその統計列表に対する操作権限を取得することを具体的に含む。
統計列表の操作権限の承認方法は、統計列表の操作権限の承認ステップ及び被承認ロールの選定ステップを含み、統計列表の操作権限の承認ステップと被承認ロールの選定ステップには前後順序がなく、前記統計列表の操作権限の承認ステップは、S1:承認する必要がある統計列表を選定し、その統計列表に操作権限を制御する必要がある列の列名を表示すること;S2:各列の操作権限をそれぞれ承認することを含み、前記被承認ロールの選定ステップに一つ或いは複数の被承認ロールを選定し、前記被承認ロールがグループ/クラスではなく、独立した個体特性ロールであり、一つの独立した個体特性ロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数の独立した個体特性ロールを関連付ける。
ユーザーが異動を必要とする場合に、ユーザーの異動管理のステップを更に含み、(1)ユーザーと元のロールの関連を取り消すこと;(2)ユーザーを異動した後の対応の新しいロールに関連付け、ユーザーはその新しいロールの統計列表の操作権限を自動的に取得することを具体的に含む。
統計列表の操作権限の承認方法は、テンプレート承認のステップも含み、(1)被承認対象、承認する必要がある統計列表を選択し、一つ或いは複数の被承認ロールを選定し、承認する必要がある一つの統計列表を選定すること;(2)被承認ロールを承認し、一つの既有のロール或いは作成済のテンプレートを設定して承認テンプレートとし、その承認テンプレートのその統計列表の操作権限をその被承認ロールに与えること;(3)修正し或いは修正しない後保存してその被承認ロールのその統計列表に対する操作権限を取得することを具体的に含む。
本発明の有益な効果は次のとおりである:1、本発明は、統計列表に各列の操作権限をそれぞれ承認することを達成し、統計列表の適用範囲を広げ、システム管理の精細度を大幅に向上させ、企業および事業団体の要求を実際の運営使用中に満たす。
例えば、「販売業績統計表」に対して、その統計列表中の列名には従業員番号や氏名や所在部門や職位や契約金額や返金金額や手数料や支払状態があり、現在張三という財務部従業員は返金金額データが確かであるかどうかを照合する必要があれば、その統計列表中の従業員番号や氏名や所在部門や職位や返金金額という列内容を検分するのに張三を承認することができる。従って、張三は、承認されたこれらの列内容のみを検分することができ、契約金額や手数料等のような敏感或いは内密なデータが見えないべきである。
2、被承認対象を一つと選定し、且つ承認する必要がある統計列表を選定する時に、その被承認対象に対してその統計列表中の操作権限を最近承認した操作者及び操作時間を表示することができる。最近の操作者を表示して権限承認の間違いとなる時に出所と責任を探し出すのに都合がよい。最近の操作時間を表示して統計列表の操作権限をもう一度与えるかどうかを直感的に判断するのに都合がよい。
例えば、李四は、2015年5月21日11:00に張三という被承認対象に「販売契約の統計列表」の操作権限を前回与える操作を完成する。被承認対象を張三と選定し、承認する必要がある統計列表を「販売業績の統計列表」と選定する時に、今回の承認操作者には、2015年5月21日11:00に李四が張三に「販売業績の統計列表」の操作権限を前回与えたことを表示する。
張三は敏感或いは内密な内容を検分する権限を有するべきではないと、張三を前回承認した時に張三に敏感或いは内密な内容を検分する権限を持たせて、責任を探し出している後続の過程では前回の承認操作者を検索することにより責任者を見つけることができる。
例えば、操作者は100人の被承認対象に対して統計列表の操作権限を承認する必要があるが、即日、その操作者は70人の被承認対象に対する承認のみを完成した。その操作者は翌日に承認を続ける時、各被承認対象の前回承認された時間を検分することにより、その被承認対象を承認する必要があるかどうかを判断することができる。また、承認時間間隔により、指定された時間間隔に承認されたすべての被承認対象を捜し出すこともできる。被承認対象の前回承認された時間を検分することにより、被承認対象の権限が修正されていない期間を知ることができるのは、それを再承認する必要があるかどうかを直感的に判断するのに都合がよい。
3、本方法では、複数の被承認対象を同時に選択して一括して承認することができ、承認効率を向上させる。ほかに、本方法はテンプレート承認を支える。即ち、一つの既存の対象/ロール或いは作成済のテンプレートを選択して承認テンプレートとし、その承認テンプレートのその統計列表の操作権限をその被承認対象(再度簡単に修正された後保存された)に直接与える(更新)。承認操作は簡単と高効率になる。2つの方法を組み合わせることにより、統計列表の操作権限の承認効率を大幅に向上させる。
4、本発明に、被承認対象は独立した個体の性質を有するロールを採用し、従業員が離職し異動する時、ユーザーはロールと関連付ける/関連を取り消すことにより統計列表の操作権限の切り替えと更新をついでに実現し、操作権限のシームレスな引継ぎを達成することができ、ユーザーの統計列表の操作権限を適時に更新するのを確保し、操作権限の更新の延時或いは遺脱を防止し、企業の正常な運営に影響を及ぼしなく、機密情報の洩れる危険も回避する。
離職を例にとって、張三という従業員に対応するユーザはロール「生産労働者1」を関連付けた。張三が離職する時、システム管理員(相応の管理員)は張三に対応するユーザとロール「生産労働者1」の関連を取り消すと、張三は「生産労働者1」に対応する統計列表の操作権限を自動的に失い、統計列表の操作権限の引継ぎが遅くなって張三が離職した後に幾つかの機密情報の検分する権限を持たせて相関の機密情報を張三に漏らすのにつながるのを回避する。李四という新入社員が張三の仕事を引継ぐ時に、李四に対応するユーザーに「生産労働者1」を直接関連付けると、李四はロール「生産労働者1」に対応する統計列表の操作権限を自動的に取得し、李四に統計列表の操作権限をもう一度設置する必要がなく、操作が容易で速く、作業量を大幅に低減する。
異動を例にとって、従業員は生産部門から販売後部門に異動したがり、システム管理員(相応の管理員)は張三に対応するユーザと元のロール「生産労働者1」の関連を取り消して販売後部門の新しいロール「販売後サービススタッフ3」を再度関連付けると、張三は「販売後サービススタッフ3」に対応する統計列表の操作権限を自動的に取得する。
5、本発明は、ロールがユーザーとの1対1の関係にあり、一つのロールが唯一のユーザーを同時期に関連付けることができる。これの利点は、ユーザーをロールに関連付けて権限を取得し(つまり、ユーザーは、その関連付けたロールの権限を取得する)、しかもロールの権限の変更は、従来のメカニズムにあるロールの権限の変更よりもはるかに小さくなる。独立した個体の性質(役職番号/職務番号の性質)を有するロールの数は少ない。従業員の異動は大きいが、役職番号/職務番号の変化は小さい(一定期間に変化さえあらず、つまりロールは変わらない)。これにより、ユーザーの権限管理を大幅に簡易化し、システムのコストを削減する。
6、動的な管理、入職や異動等の操作が簡単と便利となり、効率と信頼性が高くある。入職/離職/異動の適用は承認プロセスで簡単である。従業員/ユーザーを変更する場合、承認プロセスを再設定する必要がない。ユーザーはロールを取り消し、ロールを関連付けてもよい。そのロールを担わないユーザーは、ロールの関連付けを取り消し、そのロールを引き継ぐユーザーは、その役職番号のロールを関連付ける。ロールを関連付けたユーザーは、そのロールを関連付けたユーザーと操作権限を自動的に取得し、ロールを再承認する必要がない。これにより、プロセス設定の効率やセキュリティや信頼性を大幅に向上させる。
例えば、張三というユーザーが離職または異動する原因で、張三は「バイヤー3」というロールとして働かず、張三はロールとの関連付けを取り消す。ほかに、李四は、「バイヤー3」というロールとする仕事を引き継ぎ、李四はこのロールを関連付けると、李四は承認プロセス中の「バイヤー3」というロールの統計列表の操作権限を自動的に取得する。
7、従来の権利管理メカニズムでは、ロールをグループ、職種、クラスなどに定義し、ロールがユーザーとの1対多の関係にあり、実際にシステムを使用するプロセスでは、運用プロセス中にユーザーの権限を調整する必要がある。例えば、従業員の権限変更を処理する場合、ロールを関連付ける従業員の権限が変更され、このロールは権限の変更しない他の従業員を関連付けるので、個々の従業員の権限を変更したため、全体のロールの権限が変更できない。そのため、この状況に対応して、権限の変更された従業員に適うために新しいロールを作成するか、権限要件に基づいて従業員を直接承認(ロールからの離脱)する。上記の2つの処理方法は、ロールの権限が多数ある場合、ロールの承認に長い時間がかかるだけでなく、ミスを犯しやすく、ユーザーの操作がわずらわしく、面倒であり、システムユーザーの損失につながるエラーも発生しやすい。
しかし、本発明の方法では、ロールが独立した個体であるため、ロール権限を変更して目標を達成することができる。本発明の方法は、システムの初期化時にワークロードを増加させるように見えるが、ロールの作成或いは権限授与の効率は、コピーなどの方法によってグループの性質を有する従来のロールより高くなる。ユーザーを関連つける時にグループの性質を有するロールの共通性を考慮しないため、この発明技術的手段は、承認設定を明確にする。特に、システムが一定期間使用された後(ユーザー/ロールの権限が動的に変化している)、この発明技術的手段は、システム使用時のシステム管理の効率を大幅に向上させ、動的承認をより簡単、便利、明確にし、権限設定の効率と信頼性を向上させる。
8、従来のグループ/クラスの性質を有するロールの承認方法はエラーが発生しやすく、本発明の方法では、従来の方法でこのグループの性質を有するロールを関連付ける複数のユーザーにどのような共通性があるかを考慮することなく、ロールを独立した個体として考慮するだけでよいため、本発明の方法は権限エラーの確率を大幅に低減させる。承認エラーが発生した場合でも、ロールを関連付けるその一人のユーザーのみに影響するが、従来のグループの性質を有するロールはそのロールを関連付ける全部のユーザーに影響する。承認エラーが発生した場合でも、本発明の修正方法は簡単であり、時間が短く、従来のグループの性質を有するロールはエラーを修正する時にそのロールを関連付ける全部のユーザーの共通性を考えなければならない。機能ポイントが多い場合、変更が面倒且つ複雑であるだけでなく、非常にエラーが発生しやすく、且つ多くの場合、新しいロールを作成するだけで解決できる。
9、従来のグループの性質を有するロールの承認方法では、ロールの権限機能ポイントが多くある場合、時間が長くなると、ロールの具体的な権限を覚えにくく、権限の近付くロールの間の区別を覚えるのはより困難である。本発明の方法のロール自身は、役職番号/職務番号の性質を有しており、選択は明らかである。
10、異動するときに、異動されたユーザーの多くの権限を他のユーザーに割り当てる場合、処理する時に異動されたユーザーのこれらの権限を区別して、他のユーザーを関連付けるようにロールをそれぞれ作成する必要がある。このような操作は、複雑であり、時間がかかるだけでなく、エラーが発生しやすくなる。
本発明の方法は次のとおりである:異動されたユーザーはいくつかのロールを関連付け、異動する場合、まずユーザーと元の部門のロールの関連を取り消し(これらの取り消されたロールは他のユーザーを再度関連付けることができる)、ユーザーは新しい部門のロールを関連付けてもよい。操作は簡単であり、エラーが現れない。
背景技術においてシステムがユーザーを直接承認する方法の概略図である。 背景技術においてシステムがグループ/クラスの性質を有するロールを承認する方法の概略図である。 背景技術においてシステムがユーザーを直接承認し、グループ/クラスの性質を有するロールを承認して組み合わせる方法の概略図である。 本発明のシステムにおいて独立した個体の性質を有するロールを介してユーザーを承認する方法の概略図である。 本発明において被承認者が一つであり且つ統計列表及び列を選定する時の概略図である。 本発明の統計列表の一種の表示方式の概略図である。 本発明の統計列表のもう一種の表示方式の概略図である。 本発明において選定された被承認者が複数であり且つ統計列表を選定する時の概略図である。 本発明に最近の承認操作者及び操作時間を表示する概略図である。 本発明において承認テンプレートを被承認者として承認を行う時の概略図である。
本発明の技術的手段は、添付の図面を参照して以下でさらに詳細に説明されるが、本発明の保護範囲は以下に限定されない。
統計列表の操作権限の承認方法は、統計列表の操作権限の承認ステップ及び被承認対象の選定ステップを含み、被承認対象は、被承認者は従業員やユーザーやグローブ/クラスの性質を有するロール等であり、前記統計列表の操作権限の承認ステップは、S1:承認する必要がある統計列表を選定し、その統計列表に操作権限を制御する必要がある列の列名を表示すること;S2:図5に示すように、各列の操作権限をそれぞれ承認することを含み、前記被承認対象の選定ステップに一つ或いは複数の被承認対象を選定する。
本実施例に、前記操作権限は検分/問合せを含む。
検分権限を備えない列に対して、その表示方式は、以下の一種或いは複数種を含む。(1)図6に示すように、その列の列名を表示するが、対応の列内容を隠し符で隠す;(2)図7に示すように、その列の列名及び対応の列内容を全然表示しない(全然表示しないのは、全く表示しないと表すことができる。図7に示すように、「……」で標記されたのは全く表示せず、つまり、その行を表示し出さなく或いはその行を失う)。
本発明は、統計列表に各列の操作権限をそれぞれ承認することを達成し、統計列表の適用範囲を広げ、システム管理の精細度を大幅に向上させ、企業および事業団体の要求を実際の運営使用中に満たす。
例えば、「販売業績統計表」に対して、その統計列表中の列名には従業員番号や氏名や所在部門や職位や契約金額や返金金額や手数料や支払状態があり、今に張三という財務部従業員は返金金額データが確かであるかどうかを照合する必要があれば、その統計列表中の従業員番号や氏名や所在部門や職位や返金金額という列内容を検分するのに張三を承認することができる。従って、張三は、承認されたこれらの列内容のみを検分することができ、契約金額や手数料等のような敏感或いは内密なデータが見えないべきである。
前記被承認対象を一つのみがあるように選定し、且つ承認する必要がある統計列表を選定する時に、この前にその被承認対象がその統計列表に操作権限を制御する必要がある各列の操作権限の承認状態を表示する(図5に示すように)。
前記被承認対象を二つ或いは二つ以上があるように選定し、且つ承認する必要がある統計列表を選定する時に、その統計列表に操作権限を制御する必要がある列を表示し、操作権限を制御する必要がある各列は、この前の承認状態を表示しない(図8に示すように)。
図9に示すように、前記被承認対象を一つのみがあるように選定し、且つ承認する必要がある統計列表を選定する時に、その被承認対象に対してその統計列表を最近承認した操作者と操作時間を表示する。
最近の操作者を表示して権限承認の間違いとなる時に出所と責任を探し出すのに都合がよい。最近の操作時間を表示して統計列表の操作権限をもう一度与えるかどうかを直感的に判断するのに都合がよい。
例えば、李四は、2015年5月21日11:00に張三という被承認対象に「販売契約の統計列表」の操作権限を前回与える操作を完成する。被承認対象を張三と選定し、承認する必要がある統計列表を「販売業績の統計列表」と選定する時に、今回の承認操作者には、2015年5月21日11:00に李四が張三に「販売業績の統計列表」の操作権限を前回与えたことを表示する。
張三は敏感或いは内密な内容を検分する権限を有するべきではないと、張三を前回承認した時に張三に敏感或いは内密な内容を検分する権限を持たせて、責任を探し出している後続の過程では前回の承認操作者を検索することにより責任者を見つけることができる。
例えば、操作者は100人の被承認対象に対して統計列表の操作権限を承認する必要があるが、即日、その操作者は70人の被承認対象に対する承認のみを完成した。その操作者は翌日に承認を続ける時、各被承認対象の前回承認された時間を検分することにより、その被承認対象を承認する必要があるかどうかを判断することができる。また、承認時間間隔により、指定された時間間隔に承認されたすべての被承認対象を捜し出すこともできる。被承認対象の前回承認された時間を検分することにより、被承認対象の権限が修正されていない期間を知ることができるのは、それを再承認する必要があるかどうかを直感的に判断するのに都合がよい。
統計列表の操作権限の承認方法は、テンプレート承認のステップも含み、(1)被承認対象、承認する必要がある統計列表を選択し、一つ或いは複数の被承認対象を選定し、承認する必要がある一つの統計列表を選定すること;(2)被承認対象を承認し、一つの既有の被承認対象或いは作成済のテンプレートを設定して承認テンプレートとし、その承認テンプレートのその統計列表の操作権限をその被承認対象に与えること;(3)修正し或いは修正しない後保存してその被承認対象のその統計列表に対する操作権限を取得することを具体的に含む。
例えば、図10に示すように、張三が販売業績の統計列表に対する操作権限を承認テンプレートとして李二を承認する。
本方法では、複数の被承認対象を同時に選択して一括して承認することができ、承認効率を向上させる。ほかに、本方法はテンプレート承認を支える。即ち、一つの既存の対象/ロール或いは作成済のテンプレートを選択して承認テンプレートとし、その承認テンプレートのその統計列表の操作権限をその被承認対象(再度簡単に修正された後保存された)に直接与える(更新)。承認操作は簡単と高効率になる。2つの方法を組み合わせることにより、統計列表の操作権限の承認効率を大幅に向上させる。
統計列表の操作権限の承認方法は、統計列表の操作権限の承認ステップ及び被承認ロールの選定ステップを含み、統計列表の操作権限の承認ステップと被承認ロールの選定ステップには前後順序がなく、前記統計列表の操作権限の承認ステップは、S1:承認する必要がある統計列表を選定し、その統計列表に操作権限を制御する必要がある列の列名を表示すること;S2:各列の操作権限をそれぞれ承認することを含む。更に、前記列に列名の契約署名時間や返金金額や出荷時間等である時間特性列を含み、某時間特性列の検分権限を設定した後、その列の時間統計/問合せ範囲も設定することができる。具体的に、一つの時間特性列を選定した後、六種の承認時間帯の設置様式を表示して相応時間を設定するのに承認操作者に提出し、前記六種の承認時間帯の様式は、現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯(開始時点が動的である)、開始時点から現在時点までの時間帯、終了時点からシステムの初期化時までの時間帯、開始時点から終了時点までの時間帯、時間フィールド値がヌル値である時間帯、システムの初期化時から現在時点までの時間帯を含み、前記システムの初期化時から現在時点までの時間帯は時間列値のヌル値である時間帯を含む。前記開始時点と終了時点は承認された操作者から人工で設定される。時間列値のヌル値である時間帯並びにシステムの初期化時から現在時点までの時間帯は、オプションとなり(システムの初期化時から現在時点までの時間帯も全部時間と表し、つまり、現在時点及現在時点の前の全部時間)、承認された操作者から選択される。
前記被承認ロールの選定ステップに一つ或いは複数の被承認ロールを選定し、図4に示すように、前記被承認ロールがグループ/クラスではなく、独立した個体特性ロールであり、一つの独立した個体特性ロールは同時期に唯一のユーザーを関連付けることができ、一人のユーザーは一つ或いは複数の独立した個体特性ロールを関連付ける(図4に示すように、ロールの作業内容によりロールを承認し、ユーザーはその関連付けた権限を取得する)。
更に、ロールを作成した時或いは後にそのロールのために一つの部門を選定すると、そのロールがその部門に属し、ロールの作業内容によりロールを承認し、且つそのロールの名称がその部門に唯一であり、そのロールの番号がシステムに唯一である。前記ユーザーが異動する時、ユーザーと元のロールの関連を取り消して、ユーザーを新しいロールに関連付ける。
ユーザーが異動を必要とする場合に、ユーザーの異動管理のステップを更に含み、(1)ユーザーと元のロールの関連を取り消すこと;(2)ユーザーを異動した後の対応の新しいロールに関連付け、ユーザーはその新しいロールの統計列表の操作権限を自動的に取得することを具体的に含む。
本実施例に、テンプレート承認のステップも含み、(1)被承認対象、承認する必要がある統計列表を選択し、一つ或いは複数の被承認ロールを選定し、承認する必要がある一つの統計列表を選定すること;(2)被承認ロールを承認し、一つの既有のロール或いは作成済のテンプレートを設定して承認テンプレートとし、その承認テンプレートのその統計列表の操作権限をその被承認ロールに与えること;(3)修正し或いは修正しない後保存してその被承認ロールのその統計列表に対する操作権限を取得することを具体的に含む。
本実施例に、被承認対象は独立した個体の性質を有するロールを採用し、従業員が離職し異動する時、ユーザーはロールと関連付ける/関連を取り消すことにより統計列表の操作権限の切り替えと更新をついでに実現し、操作権限のシームレスな引継ぎを達成することができ、ユーザーの統計列表の操作権限を適時に更新するのを確保し、操作権限の更新の延時或いは遺脱を防止し、企業の正常な運営に影響を及ぼさず、機密情報の洩れる危険も回避する。
離職を例にとって、張三という従業員に対応するユーザはロール「生産労働者1」を関連付けた。張三が離職する時、システム管理員(相応の管理員)は張三に対応するユーザとロール「生産労働者1」の関連を取り消すと、張三は「生産労働者1」に対応する統計列表の操作権限を自動的に失い、統計列表の操作権限の引継ぎが遅くなって張三が離職した後に幾つかの機密情報の検分する権限を持たせて相関の機密情報を張三に漏らすのにつながるのを回避する。李四という新入社員が張三の仕事を引継ぐ時に、李四に対応するユーザーに「生産労働者1」を直接関連付けると、李四はロール「生産労働者1」に対応する統計列表の操作権限を自動的に取得し、李四に統計列表の操作権限をもう一度設置する必要がなく、操作が容易で速く、作業量を大幅に低減する。
異動を例にとって、従業員は生産部門から販売後部門に異動したがり、システム管理員(相応の管理員)は張三に対応するユーザと元のロール「生産労働者1」の関連を取り消して販売後部門の新しいロール「販売後サービススタッフ3」を再度関連付けると、張三は「販売後サービススタッフ3」に対応する統計列表の操作権限を自動的に取得する。
以下は、独立した個体の性質を有するロールを介してユーザーを承認する方法の利点を分析している。ユーザーは、それとロールの関連により権限を(取得)決定する。ユーザーの権限を修正しようとしている場合、ロールの所有する権限を調整することによりそのロールを関連付けるユーザーの権限を変更する目的を達成する。ユーザーがロールを関連付けると、そのユーザーはそのロールの統計列表の操作権限を持っている。
ロールは、ユーザーとの1対1の関係にある(そのロールは、ユーザーを関連付ける場合、他のユーザーはそのロールをもう一度関連付けることができない;そのロールは、ユーザーを関連付けていない場合、他のユーザーが選択して関連付けることができる)。ユーザーは、ロールとの1対多の関係にある(一人のユーザーは同時に複数のロールを関連付けることができる)。
ロールの定義:ロールは、グループ/クラス/カテゴリ/役職/職務/職種の性質を有しないが、非集合の性質を有する。ロールは唯一性を有し、独立して存在している個体である。ロールは企業や機関の応用で役職番号と同等である(役職番号はここで役職ではなく、一つの役職に同時に複数の従業員がいるが、一つの役職番号は同時に一つの従業員にしか対応できない)。
例えば、会社のシステムは次のロールを作成する可能性がある:総経理、副総経理1、副総経理2、北京販売部Iの経理、北京販売部IIの経理、北京販売部IIIの経理、上海販売エンジニア1、上海販売エンジニア2、上海販売エンジニア3、上海販売エンジニア4、上海販売エンジニア5等。ユーザーとロールの関連関係:その会社の従業員である張三は、会社の副総経理2を務め、同時に北京販売部Iの経理を務める場合、張三は副総経理2及び北京販売部Iの経理というロールを関連付ける必要がある。張三は両方のロールに対する権限を持っている。
従来のロールの概念は、グループ/クラス/役職/職務/職種の性質であり、一つのロールは複数のユーザーに対応できる。本発明の「ロール」の概念は、役職番号/職務番号と同等であり、映画やテレビドラマのロールに似ている。一つのロールは一つの俳優のみに同時に(幼年、少年、中年...)演じられ、一つの俳優は複数のロールを演じることができる。
ロールを作成した後、ユーザーを作成するプロセスでロールを関連付けることができ、または、ユーザーを作成した後、いつでもロールを関連付けることができる。ユーザーは、ロールを関連付けた後ロールとの関係がいつでも解除でき、他のロールとの関係がいつでも確立できる。
前記ロールの構成は、職名+職務番号である。例えば、作業場生産労働者1、作業場生産労働者2、作業場生産労働者3等様なロールは、独立した個体であり、これは役職番号/職務番号と同等であり、従来の権限管理システムのロールとは異なる。従来のシステムのロールの概念は、役職/職務/職種等のグループ/クラスの性質である。
次の例は、張三という従業員が入社した後、従業員やユーザーやロールの関係を示す。1、新入職:従業員は新しく雇用され、そのユーザー(従業員)のために相応の役職番号/職務番号のロールを直接選定して関連付けてもよい。例えば、張三は会社に加わった(会社は張三に張三というユーザーを割り当てた)。仕事内容は、営業部Iにおいて、北京地区の冷蔵庫製品の販売を担当することである(対応するロールは販売部Iの「販売エンジニア5」というロールである)。次に、張三というユーザーが「販売エンジニア5」というロールを直接選択してもよい。
2、職務の追加:一定期間勤務した後、張三は北京で地域テレビ製品の販売を担当するようになり(対応するロールは販売部Iの「販売エンジニア8」というロールである)、同時に販売後部門の主管を兼務した(販売後部門の主管というロールに対応する)。次に、張三というユーザーは、販売部Iの「販売エンジニア8」と販売後部門の「販売後主管」という二つのロールを増やして関連付けた。この時に、張三という従業員には、三つのロールを関連付け、これらは、それぞれ販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」であり、張三というユーザーは、この様な3つのロールに対する権限を持った。
3、職務の減少:しばらくして、会社は張三を販売後部門の経理(販売後部門の「販売後経理」というロールに対応する)として任命し、他の仕事を兼務しないようにすることを決めた。次に、張三というユーザーは、販売後部門の「販売後経理」というロールに関連付けられ、以前に関連付けられていた3つのロールを取り消した(販売部Iの「販売エンジニア5」、「販売エンジニア8」、及び販売後部門の「販売後主管」)。この時に、張三というユーザーは販売後部門の「販売後経理」というロールの権限のみを持っていた。
4、ロールの権限の調整(ロールの自身所有する権限に対して調整する):会社が販売後経理の権限を増やすことを決定した場合、販売後経理というロールの権限を増やすだけでよく、張三というユーザーは販売後経理というロールの権限が増加するため、張三というユーザーの権限も増加した。
5、離職:1年後、張三は離職した。張三というユーザーと販売後部門の「販売後主管」というロールの関連を取り消してもよい。
例えば、会社は、動的な経営中に、従業員の入社と退社が頻繁と継続的に発生するが、役職番号/職務番号の修正は非常にわずかである(特定の期間で変化しない)。
従来の承認方法:システム機能ポイントが多くある場合、従来のグループ/クラスの性質を有するロールを介して承認する。これは、承認に大量の複雑な作業負荷があるだけでなく、エラーが発生しやすい。エラーは、発生した場合でも、短時間で容易に見つけられず、システムのユーザーに損失を与えやすい。
本発明の承認方法:本発明は、役職番号/職務番号の性質を有するロールに対して承認し、ユーザーがロールを関連付けて権限を決定(取得)すると、ユーザーの権限を制御するのは、ユーザーとロールの単純な関連により実現される。これにより、権限の制御を簡単、便利、明確にし、権限承認の効率と信頼性を大幅に向上させる。
上記は本発明の優先的な実施形態だけである。本発明は、本明細書に開示された形態に限定されないと理解され、他の実施形態を除くとみなされず、却って様々な他の組み合わせや修正や環境に利用でき、本明細書のコンセプトの範囲内で、上記の教示または関連分野の技術または知識により修正を行うことができる。当業者に行われる修正及び変更は、本発明の趣旨及び範囲から逸脱するものではなく、全部と本発明に添付される請求項の範囲内にあるべきである。

Claims (9)

  1. システムを制御する制御手段が承認操作者による統計表の操作権限の承認を受け付けるステップ及び前記制御手段が前記承認操作者による被承認の選定を受け付けるステップを含み、前記制御手段が前記承認操作者による統計表の操作権限の承認を受け付けるステップと前記制御手段が前記承認操作者による被承認の選定を受け付けるステップには前後順序がなく、
    前記制御手段が前記承認操作者による前記統計表の操作権限の承認を受け付けるステップは、
    S1:前記制御手段が前記承認操作者による承認必要がある統計表選定を受け付け前記制御手段がその統計表について操作権限を制御する必要がある一つ或いは複数の列の列名を表示すること、及び、
    S2:前記制御手段が前記承認操作者による被承認に対する一つ或いは複数の列の各列の操作権限承認を受け付けること、を含み、
    前記制御手段が前記承認操作者による前記被承認の選定を受け付けるステップにて前記制御手段が前記承認操作者による一つ或いは複数の被承認者の選定を受け付け
    前記制御手段が前記承認操作者による時間特性列の承認時間帯設定を受け付けるステップを更に含み、該ステップにて前記制御手段が一つの時間特性列選定を受け付けた後、六種の承認時間帯の設置様式の一つ或いは複数を表示して相応時間設定を受け付けるために承認操作者に提出し、
    前記六種の承認時間帯の様式の一つ或いは複数は、
    現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から、現在時点までの時間帯、
    終了時点から、システムの初期化時までの時間帯、
    開始時点から、終了時点までの時間帯、
    時間フィールド値がヌル値である時間帯、及び、
    システムの初期化時から、現在時点までの時間帯、を含み、
    前記システムの初期化時から現在時点までの時間帯は、時間列値のヌル値である時間帯を含む、統計表の操作権限の承認方法。
  2. 検分権限を備えない列に対して、表示方式は、(1)前記制御手段が前記列の列名を表示するが、対応の列内容を隠すこと、及び、(2)前記制御手段が前記列の列名及び対応の列内容を隠すことの一種或いは複数種を含む、請求項1に記載の統計表の操作権限の承認方法。
  3. 前記制御手段が前記承認操作者による一つのみの前記被承認者の選定を受け付け、且つ承認する必要がある統計表選定を受け付ける時に、前記制御手段がこの前に前記被承認が前記統計表について操作権限を制御する必要がある各列の操作権限の承認状態を表示する、請求項1に記載の統計表の操作権限の承認方法。
  4. 前記制御手段が前記承認操作者による二つ或いは二つ以上の前記被承認者の選定を受け付け、且つ承認する必要がある統計表選定を受け付ける時に、前記制御手段が前記統計表について操作権限を制御する必要がある列を表示し、操作権限を制御する必要がある各列は、この前の承認状態を表示しない、請求項1に記載の統計表の操作権限の承認方法。
  5. 前記制御手段が前記承認操作者による一つのみの前記被承認者の選定を受け付け、且つ承認する必要がある統計表選定を受け付ける時に、前記制御手段が前記被承認に対して前記統計表を最近承認した操作者と操作時間を表示する請求項1に記載の統計表の操作権限の承認方法。
  6. 前記制御手段が前記承認操作者によるテンプレート承認を受け付けるステップを更に含み、
    前記制御手段が前記承認操作者による前記テンプレート承認を受け付けるステップは、
    (1)前記制御手段が、前記承認操作者による、被承認者及び承認する必要がある統計表選択を受け付け、一つ或いは複数の被承認者の選定を受け付け、承認する必要がある一つの統計表選定を受け付けること、
    (2)前記制御手段が被承認者の承認を受け付け、一つの既有の被承認或いは作成済のテンプレート設定を受け付けて承認テンプレートとし、その承認テンプレートの一つ或いは複数の統計表の操作権限をその被承認に与える設定を受け付けること、及び、
    (3)前記制御手段が修正し或いは修正しない後保存してその被承認者にその統計表に対する一つ或いは複数の操作権限を取得させること、を含む、請求項1に記載の統計表の操作権限の承認方法。
  7. システムを制御する制御手段が承認操作者による統計表の操作権限の承認を受け付けるステップ及び前記制御手段が前記承認操作者による被承認ロールの選定を受け付けるステップを含み、前記制御手段が前記承認操作者による統計表の操作権限の承認を受け付けるステップと前記制御手段が前記承認操作者による被承認ロールの選定を受け付けるステップには前後順序がなく、
    前記制御手段が前記承認操作者による前記統計表の操作権限の承認を受け付けるステップは、
    S1:前記制御手段が前記承認操作者による承認必要がある統計表選定を受け付け前記制御手段がその統計表について操作権限を制御する必要がある一つ或いは複数の列の列名を表示すること、及び、
    S2:前記制御手段が前記承認操作者による被承認ロールに対する一つ或いは複数の前記列の各列の操作権限承認を受け付けること、を含み、
    前記制御手段が前記承認操作者による前記被承認ロールの選定を受け付けるステップにて前記制御手段が一つ或いは複数の被承認ロール選定を受け付け、前記被承認ロールがグループではなく、唯一性を有して独立であり、一つの独立した個体特性ロールは同時期に唯一のユーザーのみを関連付けるように構成され、一人のユーザーは一つ或いは複数の独立した個体特性ロールを関連付けることができ
    前記承認操作者による時間特性列の承認時間帯設定を受け付けるステップを更に含み、該ステップにて前記制御手段が一つの時間特性列を選定した後、六種の承認時間帯の設置様式の一つ或いは複数を表示して相応時間設定を受け付けるために承認操作者に提出し、
    前記六種の承認時間帯の様式の一つ或いは複数は、
    現在時点から固定の時間を逆にして得られた時点から現在時点までの時間帯、開始時点から、現在時点までの時間帯、
    終了時点から、システムの初期化時までの時間帯、
    開始時点から、終了時点までの時間帯、
    時間フィールド値がヌル値である時間帯、及び、
    システムの初期化時から、現在時点までの時間帯、を含み、
    前記システムの初期化時から現在時点までの時間帯は、時間列値のヌル値である時間帯を含む、統計表の操作権限の承認方法。
  8. ユーザーが異動を必要とする場合に、前記制御手段が前記承認操作者によるユーザーの異動管理する設定を受け付けるステップを更に含み、
    前記制御手段が前記承認操作者による前記ユーザーの異動管理する設定を受け付けるステップは、
    (1)前記制御手段が前記承認操作者によるユーザーと元のロールの関連を取り消す設定を受け付けること、及び、
    (2)前記制御手段が前記承認操作者によるユーザー異動の設定を受け付けた後対応する新しいロールに関連付ける設定を受け付け、ユーザーはその新しいロールの統計表の操作権限を自動的に取得するように構成されること、を含む、請求項7に記載の統計表の操作権限の承認方法。
  9. 前記制御手段が前記承認操作者によるテンプレート承認を受け付けるステップを更に含み、
    前記制御手段が前記承認操作者による前記テンプレート承認を受け付けるステップは、
    (1)前記制御手段が、前記承認操作者による、被承認ロール及び承認する必要がある統計表選択を受け付け、一つ或いは複数の被承認ロール選定を受け付け、承認する必要がある一つの統計表選定を受け付けること、
    (2)前記制御手段が前記承認操作者による被承認ロール承認を受け付け、一つの既有のロール或いは作成済のテンプレート設定を受け付けて承認テンプレートとし、その承認テンプレートの一つ或いは複数の統計表の操作権限をその被承認ロールに与える設定を受け付けること、及び、
    (3)前記制御手段が修正し或いは修正しない後保存してその被承認ロールその統計表に対する一つ或いは複数の操作権限を取得させること、を含む、請求項7に記載の統計表の操作権限の承認方法。
JP2020505858A 2017-08-07 2018-08-06 統計列表の操作権限の承認方法 Active JP7318894B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710668230.9A CN107480544A (zh) 2017-08-07 2017-08-07 统计列表操作权限授权方法
CN201710668230.9 2017-08-07
PCT/CN2018/099068 WO2019029501A1 (zh) 2017-08-07 2018-08-06 统计列表操作权限授权方法

Publications (2)

Publication Number Publication Date
JP2020530615A JP2020530615A (ja) 2020-10-22
JP7318894B2 true JP7318894B2 (ja) 2023-08-01

Family

ID=60598831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020505858A Active JP7318894B2 (ja) 2017-08-07 2018-08-06 統計列表の操作権限の承認方法

Country Status (13)

Country Link
US (1) US11475142B2 (ja)
EP (1) EP3667536A4 (ja)
JP (1) JP7318894B2 (ja)
KR (1) KR20200035121A (ja)
CN (2) CN107480544A (ja)
AU (1) AU2018314917A1 (ja)
BR (1) BR112020002578A2 (ja)
CO (1) CO2020001303A2 (ja)
EA (1) EA202190480A1 (ja)
MX (1) MX2020001460A (ja)
PE (1) PE20200625A1 (ja)
PH (1) PH12020500212A1 (ja)
WO (1) WO2019029501A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301335A (zh) * 2017-07-01 2017-10-27 成都牵牛草信息技术有限公司 基于角色的表单操作权限授权方法
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
CN107480544A (zh) 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN110457529B (zh) * 2019-07-05 2022-07-12 中国平安财产保险股份有限公司 岗位数据处理方法、装置、计算机设备及存储介质
CN112579996B (zh) * 2019-09-29 2023-11-03 杭州海康威视数字技术股份有限公司 临时授权方法及装置
US20220366039A1 (en) * 2021-05-13 2022-11-17 Microsoft Technology Licensing, Llc Abnormally permissive role definition detection systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133816A (ja) 2002-10-11 2004-04-30 Ricoh Co Ltd アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP2004199573A (ja) 2002-12-20 2004-07-15 Nec Soft Ltd 医師緊急連絡システム,方法,およびプログラム
US20120059931A1 (en) 2010-09-08 2012-03-08 Sven Graupner System and methods for a reputation service
CN105871813A (zh) 2016-03-18 2016-08-17 合网络技术(北京)有限公司 业务管理系统、用户权限控制方法及系统
US20180373757A1 (en) 2017-06-22 2018-12-27 Sap Se Column based data access controls

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200317A (ja) * 1993-12-28 1995-08-04 Toshiba Corp 操作権管理装置
US7305392B1 (en) * 2001-11-02 2007-12-04 Apex Innovations, Inc. Multi-organizational project management system
CN1553380A (zh) * 2003-05-27 2004-12-08 鸿富锦精密工业(深圳)有限公司 数据库使用权限控制系统及方法
EP1538506A3 (en) * 2003-12-05 2005-07-13 Quadrat Security system based on rules and selection criteria
US7398187B2 (en) * 2004-12-04 2008-07-08 Lance David Tinseth Method of batching and analyzing of data from computerized process and control systems
US20060230282A1 (en) * 2005-04-06 2006-10-12 Hausler Oliver M Dynamically managing access permissions
US9118644B2 (en) * 2005-09-30 2015-08-25 Blackridge Technology Holdings, Inc. Method for directing requests to trusted resources
US8572697B2 (en) * 2011-11-18 2013-10-29 Blackridge Technology Holdings, Inc. Method for statistical object identification
US20070260492A1 (en) * 2006-03-09 2007-11-08 Microsoft Corporation Master patient index
CN101093524A (zh) * 2006-06-22 2007-12-26 上海新纳广告传媒有限公司 基于层次结构的权限处理系统
JP4954682B2 (ja) * 2006-11-24 2012-06-20 株式会社オービック 業務管理装置、業務管理方法、及び、業務管理プログラム
US10095985B2 (en) * 2008-07-24 2018-10-09 Hamid Hatami-Hanza Assisted knowledge discovery and publication system and method
JP2009059250A (ja) * 2007-08-31 2009-03-19 Just Syst Corp データ処理装置及びデータ処理方法
JP2009116600A (ja) * 2007-11-06 2009-05-28 Mitsubishi Electric Corp 入退室管理システム
CN101499906A (zh) * 2008-02-02 2009-08-05 厦门雅迅网络股份有限公司 一种基于角色功能映射表实现用户权限管理的方法
US8418232B2 (en) * 2008-03-07 2013-04-09 Aspect Software, Inc. Extensible permissions for administrative and target permissions
JP5233505B2 (ja) * 2008-03-17 2013-07-10 株式会社リコー 共同作業支援装置、共同作業支援システム、共同作業支援方法、プログラムおよび記録媒体
JP2009238191A (ja) * 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
US8250054B2 (en) * 2008-05-13 2012-08-21 Enpulz, L.L.C. Network search engine utilizing client browser favorites
US8429193B2 (en) * 2009-01-09 2013-04-23 International Business Machines Corporation Security control of analysis results
JP2010271952A (ja) * 2009-05-21 2010-12-02 Toshiba Corp 分散型制御システムのデータ管理装置
CN102053969A (zh) 2009-10-28 2011-05-11 上海宝信软件股份有限公司 webERP用户权限管理系统
JP5624400B2 (ja) * 2010-08-16 2014-11-12 キヤノン株式会社 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
CN107911284B (zh) * 2011-01-27 2021-05-18 谷歌有限责任公司 一种用于内容访问控制的方法
US8832856B2 (en) * 2012-05-09 2014-09-09 Sap Ag Authority delegation for business objects
JP6007667B2 (ja) * 2012-08-17 2016-10-12 富士通株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
CN103593546B (zh) * 2012-08-17 2015-03-18 腾讯科技(深圳)有限公司 一种无动态阻挡网络游戏系统及其处理方法
WO2014031618A2 (en) * 2012-08-22 2014-02-27 Bitvore Corp. Data relationships storage platform
CN103888254B (zh) * 2012-12-21 2017-05-31 阿里巴巴集团控股有限公司 一种网络验证信息的方法和装置
CN103971036B (zh) * 2013-01-28 2017-03-01 深圳学无国界教育科技有限公司 页面栏位权限控制系统及方法
US9021210B2 (en) * 2013-02-12 2015-04-28 International Business Machines Corporation Cache prefetching based on non-sequential lagging cache affinity
US20140282886A1 (en) * 2013-03-14 2014-09-18 TollShare, Inc. Content list sharing
JP2014203293A (ja) * 2013-04-05 2014-10-27 株式会社日立製作所 開発支援システム、開発支援方法、および開発支援プログラム
US9275221B2 (en) * 2013-05-01 2016-03-01 Globalfoundries Inc. Context-aware permission control of hybrid mobile applications
US10986136B1 (en) * 2013-09-30 2021-04-20 F5 Networks, Inc. Methods for application management and monitoring and devices thereof
CN103996000A (zh) * 2014-05-16 2014-08-20 深圳市东信时代信息技术有限公司 权限管理系统及方法
US9665625B2 (en) * 2014-06-25 2017-05-30 International Business Machines Corporation Maximizing the information content of system logs
JP6098685B2 (ja) * 2014-08-29 2017-03-22 キヤノンマーケティングジャパン株式会社 ワークフローシステム、ワークフローシステムの制御方法およびプログラム、ワークフローサーバ、ワークフローサーバの制御方法およびプログラム
US10282535B2 (en) * 2014-09-02 2019-05-07 NXT-ID, Inc. Method and system to validate identity without putting privacy at risk
KR101668550B1 (ko) * 2015-01-07 2016-10-21 충북대학교 산학협력단 비밀번호 기반 역할 및 권한 부여 장치 및 방법
US10057227B1 (en) * 2015-03-27 2018-08-21 Amazon Technologies, Inc. Determination of authentication mechanism
US10043228B2 (en) * 2015-04-22 2018-08-07 Lex Machina, Inc. Legal timeline analytics
US9900756B2 (en) * 2015-04-24 2018-02-20 Kony, Inc. Dynamically updating policy controls for mobile devices and applications via policy notifications
US9792310B2 (en) * 2015-04-29 2017-10-17 Sap Se Run index compression
CN107077565B (zh) * 2015-11-25 2019-11-26 华为技术有限公司 一种安全指示信息的配置方法及设备
US10409779B2 (en) * 2016-08-31 2019-09-10 Microsoft Technology Licensing, Llc. Document sharing via logical tagging
US10708053B2 (en) * 2017-05-19 2020-07-07 Intuit Inc. Coordinating access authorization across multiple systems at different mutual trust levels
CN107480556A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 基于列值对统计列表操作权限进行分别授权的方法
CN107480544A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133816A (ja) 2002-10-11 2004-04-30 Ricoh Co Ltd アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP2004199573A (ja) 2002-12-20 2004-07-15 Nec Soft Ltd 医師緊急連絡システム,方法,およびプログラム
US20120059931A1 (en) 2010-09-08 2012-03-08 Sven Graupner System and methods for a reputation service
CN105871813A (zh) 2016-03-18 2016-08-17 合网络技术(北京)有限公司 业务管理系统、用户权限控制方法及系统
US20180373757A1 (en) 2017-06-22 2018-12-27 Sap Se Column based data access controls

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
WebSAM vDC Automation v4.0 コンフィグレーションガイド,第1版,日本電気株式会社,2017年04月30日
沖 要知,ひと目でわかる SQL Server 2012,初版,日本,日経BP社,2012年11月19日,ISBN: 978-4-8222-9476-2
長岡 秀明,SQL Server 2014 データベース構築・管理ガイド,第1版,日本,株式会社秀和システム,2015年09月10日, 978-4-7980-4447-7

Also Published As

Publication number Publication date
AU2018314917A1 (en) 2020-03-19
JP2020530615A (ja) 2020-10-22
US20200364355A1 (en) 2020-11-19
WO2019029501A1 (zh) 2019-02-14
PH12020500212A1 (en) 2020-10-19
KR20200035121A (ko) 2020-04-01
US11475142B2 (en) 2022-10-18
CN108921520A (zh) 2018-11-30
CN107480544A (zh) 2017-12-15
PE20200625A1 (es) 2020-03-11
CN108921520B (zh) 2021-04-20
EP3667536A1 (en) 2020-06-17
BR112020002578A2 (pt) 2020-07-28
CO2020001303A2 (es) 2020-05-15
EA202190480A1 (ru) 2021-05-19
EP3667536A4 (en) 2021-06-30
MX2020001460A (es) 2020-09-18

Similar Documents

Publication Publication Date Title
JP7318894B2 (ja) 統計列表の操作権限の承認方法
US11363026B2 (en) Workflow control method and system based on one-to-one correspondence between roles and users
US20230419265A1 (en) Method based on form fields for arranging examination and approval roles at workflow examination and approval nodes
US11507651B2 (en) Method for authorizing operation permissions of form-field values
JP7276780B2 (ja) 基準フィールドにより承認プロセスを設置する方法
JP7475608B2 (ja) ロールに基づいてフォームのデータを取得する承認方法
JP7233654B2 (ja) ロール間の通信関係によりインスタントメッセージアカウント連絡先及びディレクトリを前もってセットする方法
US20200304440A1 (en) Method for managing instant messaging account in management system
JP7365609B2 (ja) 全てのシステム使用者の最近の権限状態を表示する承認方法
JP7231910B2 (ja) フォームデータの操作権限を承認する方法
JP7339634B2 (ja) 時間帯に基づいて操作記録を閲覧する権限の設置方法
JP7211593B2 (ja) フォーム関連情報の承認方法
AU2018274420A1 (en) Method for setting up approval role according to department by approval node in workflow
JP2020520034A (ja) ロール対ユーザーに基づく1対1の権限承認方法とシステム
JP2020528172A (ja) フォームフィールド値によりフォーム操作権限をそれぞれ与える方法
JP7329218B2 (ja) 第三者フィールドを介してフォームフィールドのフィールド値を承認する方法
JP2020530927A (ja) 使用者に承認プロセスとその承認ノードの権限を与える方法
JP7231911B2 (ja) 列値に基づいて統計一覧の操作権限をそれぞれ承認する方法
WO2019011162A1 (zh) 快捷功能设置方法
WO2018205940A1 (zh) 基于角色对用户的一对一的组织结构图生成及应用方法
JP7351465B2 (ja) 管理システムにおける事務処理の管理方法
EA044529B1 (ru) Способ предоставления прав на выполнение операций со значением поля формы
OA19306A (en) Workflow control method and system based on one-to-one correspondence between roles and users.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230711

R150 Certificate of patent or registration of utility model

Ref document number: 7318894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150